WHITE PAPER: SOLUCIONES EMPRESARIALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WHITE PAPER: SOLUCIONES EMPRESARIALES"

Transcripción

1 WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas

2

3 White Paper: Soluciones empresariales de Symantec La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas Contenido Resumen ejecutivo Retos a la hora de garantizar un funcionamiento ininterrumpido de la empresa La solución: seguridad completa para el gateway basada en UTM Requisitos para una solución UTM eficaz para el gateway Fácil de administrar Multifuncional Seguridad de red eficaz Prevención proactiva Las mejores tecnologías Protección contra amenazas combinadas complejas Symantec Gateway Security 5600 y 1600: appliances de seguridad UTM multifuncionales y fáciles de administrar Respuesta a las necesidades del personal informático estratégico (Director de tecnologías de la información, Vicepresidente o general de sistemas informáticos) Respuesta a las necesidades de los administradores y los responsables de los sistemas informáticos y de la red Respuesta a las necesidades del Director general y el Director financiero Sólo de Symantec, un socio de confianza líder en seguridad

4 Resumen ejecutivo Ante la creciente presión a la que se ven sometidas las empresas a la hora de proteger la información y los entornos de red vitales, así como un número cada vez mayor de equipos de usuario remotos contra amenazas cada vez más complejas, numerosas organizaciones de pequeño y mediano tamaño han optado por instalar productos de firewall en conjunción con software antivirus. Por desgracia, este enfoque no brinda una protección adecuada contra las amenazas combinadas, como por ejemplo Nimda, MyDoom, Klez y Blaster, que reúnen las características de virus, gusanos, caballos de Troya y códigos maliciosos para propagarse mediante diversos métodos y aprovechar las vulnerabilidades de las aplicaciones y de la red. A fin de proteger las redes contra dichas amenazas, es necesario implantar un enfoque de seguridad de varios niveles en el gateway de la red. Sin embargo, muchas empresas pequeñas y medianas han mostrado reticencia a la hora de instalar múltiples niveles de seguridad, debido a cuestiones relacionadas con los costos de adquisición y mantenimiento, la complejidad y los requisitos de administración continuos. En el presente documento se describen los retos a los que se enfrentan las empresas para garantizar un funcionamiento ininterrumpido, los motivos por los que empresas de todos los tamaños necesitan disponer de un enfoque de administración unificada de las amenazas (UTM) para la seguridad del gateway de la red, y cómo debe ser una solución de seguridad para el gateway de la red. Los appliances de seguridad UTM son soluciones de hardware para seguridad de la red en varios niveles que integran múltiples funciones, entre las que se incluyen un firewall de red, funciones de prevención de intrusos en la red y antivirus para el gateway, junto con otras tecnologías de seguridad, y todo ello en un solo dispositivo. En recientes estudios de mercado se puede observar que a causa del entorno de amenazas combinadas más complejo que afecta a las empresas de hoy en día, los appliances UTM están ganando terreno a los appliances de seguridad firewall/vpn tradicionales 1. Para finalizar, el documento presenta los appliances para seguridad de la red Symantec Gateway Security 5600 y 1600 fáciles de administrar, rentables y multifuncionales de Symantec, el líder de seguridad en Internet. Retos a la hora de garantizar un funcionamiento ininterrumpido de la empresa A fin de mantener su competitividad, en la actualidad las pequeñas y medianas empresas tratan de controlar los costos e implantar procesos eficaces en toda la organización. Para que esto sea posible, los empleados, clientes, socios y contratistas deben disponer de acceso ilimitado y confiable a la red y a las aplicaciones de la empresa, independientemente de dónde se encuentren. No obstante, este acceso abierto añade otro grado más de complejidad a la protección de la red de la empresa, dado que las organizaciones están obligadas a garantizar el cumplimiento de las políticas de seguridad de la organización por parte de los usuarios en todas las actividades que estos realicen. El incumplimiento de estas políticas incrementa la probabilidad de que aparezcan vulnerabilidades y de que éstas puedan aprovecharse para lanzar ataques que, de tener éxito, ocasionarían una interrupción de las operaciones y una costosa limpieza. Las organizaciones se han dado cuenta de que para facilitar dicha apertura, necesitan invertir en soluciones que protejan la red contra una amplia variedad de amenazas a la seguridad, entre las que se incluyen hackers maliciosos y archivos adjuntos de correo electrónico nocivos, 1 Fuente: IDC Worldwide Threat Management Security Appliances Forecast and Analysis, , septiembre de

5 además de amenazas combinadas y ataques de día cero. Determinadas amenazas combinadas, como por ejemplo MyDoom y SQL Slammer, reúnen las características de virus, gusanos, caballos de Troya y códigos maliciosos para propagarse por medio de distintos métodos y aprovechar las vulnerabilidades conocidas. Dichas amenazas pueden desactivar la red e interrumpir la actividad empresarial, además de poner en peligro la integridad de la empresa y posiblemente provocar el incumplimiento de distintas leyes y normas como por ejemplo la ley Sarbanes-Oxley e HIPAA. El objetivo de ejecutivos y administradores de los sistemas informáticos consiste en abordar dichas cuestiones al tiempo que se fomenta un entorno de trabajo dinámico. No resulta fácil responder a las demandas propias del funcionamiento de la empresa, ya que es necesario hacer frente a las amenazas a la seguridad de forma continua y proactiva. Al darse cuenta de que un firewall o un producto antivirus por sí solo no puede brindar una protección adecuada contra las amenazas combinadas, algunas organizaciones intentan combinar productos individuales que se ocupen de funciones de seguridad específicas, como por ejemplo antivirus, firewall, antispam, antispyware y detección y protección contra intrusos, entre otros muchos. Sin embargo, intentar combatir las amenazas actuales por medio de un sinfín de productos individuales con una sola función puede resultar extremadamente costoso, además de difícil de instalar, actualizar y administrar. Al final, estos productos de seguridad no suelen utilizarse en toda su capacidad ni se administran debidamente, lo que puede provocar brechas de seguridad. Al mismo tiempo, la falta de integración entre los distintos productos puede crear nuevos agujeros de seguridad de forma inadvertida; los productos que no se integran bien resultan inadecuados y existe la posibilidad de que se creen agujeros de seguridad en el perímetro. Los problemas se agravan para las empresas grandes y en crecimiento que cuentan con múltiples gateways y ubicaciones remotas, ya que el personal informático se ve obligado a instalar los productos de seguridad una y otra vez siempre que produce una nueva incorporación a la red, como por ejemplo una nueva ubicación remota. El problema reside en el hecho de que la mayor parte de las empresas pequeñas y medianas no disponen del tiempo, los recursos ni el presupuesto necesarios para instalar y administrar adecuadamente una solución de seguridad no integrada, y sin una administración y una supervisión continuas de las distintas tecnologías, dichas organizaciones corren el riesgo de sufrir costosas brechas de seguridad. La solución: seguridad completa para el gateway basada en UTM Ante todos estos problemas, ha surgido la necesidad de disponer de un appliance de seguridad de red multifuncional, rentable y fácil de administrar. Para las organizaciones de pequeño a mediano tamaño, la seguridad UTM para gateways resulta el enfoque más apropiado para garantizar un funcionamiento empresarial ininterrumpido y obtener una protección adecuada contra las amenazas combinadas actuales. Estos appliances ofrecen una solución de seguridad completa y fácil de administrar en un solo dispositivo, en el que se integran a la perfección un firewall con varios niveles de tecnologías de seguridad, entre las que se incluyen tecnologías de firewall, antispam, antivirus, VPN, detección y prevención de intrusos, filtrado de contenidos, detección de spyware y adware, IPsec y VPN SSL. Además, para reducir los costos de instalación y administración, estos appliances ofrecen las siguientes ventajas: 5

6 Mejora en la eficacia de la seguridad y reducción de los riesgos: Los appliances de seguridad UTM ofrecen el sistema de seguridad más eficaz disponible en el mercado, ya que proporcionan los niveles de seguridad necesarios para obtener una protección eficaz contra las amenazas combinadas y permitir una administración adecuada y una utilización máxima de las distintas tecnologías de seguridad por parte del personal informático. Este tipo de solución también ofrece mayores probabilidades de evitar los peligros ocasionados por amenazas desconocidas y, por consiguiente, reducir los costos asociados con la limpieza. Instalación, administración y mantenimiento más simples: Los appliances de seguridad UTM multifuncionales simplifican el proceso de administración de la seguridad, ya que el personal informático sólo tiene que instalar y supervisar un producto para ver lo que entra y sale del gateway de Internet. Gracias a que se necesita menos personal para las tareas de supervisión y administración de la seguridad, el personal informático puede dedicarse a actividades más urgentes o estratégicas. Costos totales de la protección de la infraestructura más bajos: Los appliances de seguridad UTM multifuncionales permiten al personal informático adquirir, instalar y administrar un solo producto en lugar de ocho o nueve productos independientes, lo que reduce el costo total de protección de la red. Otro factor igualmente importante es que si se produce un problema, las organizaciones sólo tienen que dirigirse a un proveedor para que resuelva dicho problema, lo que constituye un factor sumamente importante a la hora de ahorrar tiempo. Además, este tipo de soluciones ofrecen una configuración más económica de alta disponibilidad. Para conseguir alta disponibilidad con sistemas de simple o doble función, sería necesario comprar hasta seis pares de sistemas (12); sin embargo, con las soluciones de seguridad integrada, un par es suficiente. Una completa solución de seguridad para el gateway de este tipo ofrece el mejor enfoque de protección contra amenazas combinadas para organizaciones de pequeño a mediano tamaño y brinda importantes ventajas a las corporaciones y a los departamentos informáticos que disponen de recursos de personal informático de seguridad y presupuestos limitados. Requisitos para una solución UTM eficaz para el gateway Existen numerosos appliances de seguridad UTM disponibles en el mercado, cada uno de ellos con características y funciones distintas. La mayor parte intentan integrar productos de distintos proveedores en un solo dispositivo. Como resultado, la respuesta a las amenazas es lenta o inexistente. Igualmente, la falta de integración plena entre los componentes puede perjudicar la postura de seguridad general de la organización. Un appliance de seguridad UTM idóneo abordará estos problemas y además ofrecerá las características y funciones siguientes: Administración simplificada Multifuncionalidad Seguridad de red eficaz 6

7 Prevención proactiva Las mejores tecnologías Protección contra amenazas combinadas complejas. Fácil de administrar Debido a que los administradores de seguridad de hoy en día están tan ocupados que apenas encuentran tiempo para encargarse de los aspectos tácticos del trabajo, las organizaciones deben poner a su disposición herramientas que les faciliten la administración de las soluciones de seguridad. Una solución de seguridad para el gateway idónea ofrecerá una visibilidad mejorada y permitirá centralizar las tareas de administración y generación de alertas, registros e informes de gráficos. De este modo, los empleados podrán ver con rapidez toda la actividad y tendencias de las tecnologías de seguridad. Todas las organizaciones presentan requisitos propios y específicos a la hora de proteger sus activos y su información confidencial. Con este objetivo en mente, la solución ideal debería poder configurarse con el fin de satisfacer las necesidades de seguridad de la organización y, al mismo tiempo, ofrecer flexibilidad para adaptarse al entorno empresarial cambiante según sea necesario. Algunos de los productos que ofrecen tecnologías de seguridad UTM no están preparados para funcionar como una única solución global. Si las tecnologías de seguridad no funcionan conjuntamente y de forma eficaz, las cargas administrativas no disminuyen y la protección resultante es inadecuada. Multifuncional A fin de identificar y bloquear de forma proactiva tanto ataques conocidos y desconocidos (día cero) como gusanos, una UTM para el gateway debe integrar funciones inteligentes de firewall de inspección completa con un software antivirus y un sistema de protección de intrusos (IPS), como mínimo. De ser posible, la solución debe contar con funciones de VPN sin cliente e IPsec (para poder admitir conexiones remotas), antispam, filtrado de contenidos y detección de adware y spyware (para evitar contenido no deseado). Las mejores opciones de filtrado de contenidos combinan el filtrado basado en listas con el filtrado basado en heurística. Todas las funciones de seguridad deben funcionar conjuntamente y comunicarse entre sí, a fin de brindar la mejor protección disponible del perímetro contra amenazas combinadas complejas. Esto sólo se consigue cuando las tecnologías se integran en los niveles más bajos, y no es posible cuando se intentan integrar productos distintos e independientes, como por ejemplo mediante una combinación de soluciones de fabricantes de equipos originales (OEM). 7

8 Seguridad de red eficaz Un appliance de seguridad de red eficaz debe hacer frente a todas las amenazas de seguridad de la red y satisfacer todos los requisitos en este campo. El gateway idóneo debería disponer de un firewall con sólidas funciones de seguridad para brindar protección en diferentes puntos de la red. Además, debería ofrecer la posibilidad de trabajo en red, como VLAN y VPN, para poder admitir distintos tipos de conexiones. Con el objetivo de facilitar la eliminación de una fuente habitual de vulnerabilidades y peligros relacionados en las redes empresariales, la solución debería contar con funciones de seguridad de punto final que garantizaran la protección de los usuarios mediante sistemas de seguridad activos y actualizados en las estaciones de trabajo, como por ejemplo un antivirus. A fin de acomodar las necesidades de las empresas dinámicas y en continuo crecimiento, el gateway debería disponer de funciones integradas de alta disponibilidad y balanceo de carga que pudieran ampliarse hasta admitir miles de nodos. Y debido a que cada organización tiene sus requisitos particulares, el appliance debería ofrecer licencias y opciones flexibles, y de este modo, las empresas podrían adquirir la funcionalidad deseada para los dispositivos de red que necesitaran proteger. Las soluciones no deberían obligar a los clientes a comprar más de lo que necesitan. Prevención proactiva Los días en los que bastaba con reaccionar ante las amenazas de seguridad han pasado a la historia; hoy en día, las organizaciones tienen que ser proactivas, anticiparse a las amenazas y frustrar los ataques antes de que lleguen a la red. Si el appliance presenta una coordinación inteligente de distintas tecnologías por niveles, puede ofrecer prevención proactiva de vulnerabilidades de día cero. Asimismo, la solución ideal de seguridad para el gateway debería suministrar actualizaciones de seguridad automáticas para garantizar una protección constante a las empresas. De ser posible, el appliance de seguridad UTM debería contar con el respaldo de una respuesta coordinada y una visión global, para que la protección ofrecida cubriera el abanico de amenazas basadas en red más amplio posible. Las organizaciones precisan de la experiencia y los conocimientos de un equipo de expertos en respuestas de seguridad con capacidad de supervisión de ámbito mundial, para poder prevenir nuevas amenazas y responder ante ellas, y obtener actualizaciones de productos en tiempo real que limiten el efecto de estas amenazas. Las mejores tecnologías Algunos appliances UTM combinan tecnologías no probadas procedentes de distintos proveedores, pero las organizaciones deberían buscar una combinación de las mejores tecnologías plenamente integradas, entre las que deberían incluirse diversas tecnologías antivirus para poder ofrecer una detección de virus tradicional basada en definiciones y una detección heurística que permitieran identificar virus nuevos o desconocidos. El appliance también debería combinar funciones de detección de intrusos basadas en firmas de explotación y de vulnerabilidad para identificar las amenazas nuevas y desconocidas, y detener los ataques antes de que lleguen a la red. 8

9 La protección antispam no sólo debería proteger contra ataques de spam en tiempo real, sino que también debería identificar de forma proactiva el spam nuevo y evitar los falsos positivos. Asimismo, el firewall debería combinar las funciones de los principales tipos de firewall (inspección de un solo paquete, de estado, a nivel de aplicación e inspección profunda de paquetes) para garantizar el mayor grado de protección disponible en la actualidad. Sólo mediante la combinación de las mejores tecnologías plenamente integradas que funcionen de forma conjunta y sin problemas con los appliances UTM, se conseguirá el nivel de seguridad de red más eficaz disponible y que es necesario para hacer frente a las amenazas complejas de hoy en día. Protección contra amenazas combinadas complejas En la actualidad, las organizaciones se enfrentan a amenazas dinámicas que suponen un grave riesgo para el funcionamiento empresarial. Estas amenazas no sólo evolucionan muy rápidamente, lo que hace difícil poder contrarrestarlas, sino que además aumentan en número, ya que se introducen con cada vez mayor frecuencia por medio de los dispositivos móviles de los empleados. Las organizaciones necesitan una solución de seguridad para el gateway que evite las amenazas procedentes de varios vectores de ataque complejos y detenga la propagación de vulnerabilidades que introducen los usuarios internos y móviles. Symantec Gateway Security 5600 y 1600: appliances de seguridad UTM multifuncionales fáciles de administrar Los appliances Symantec Gateway Security 5600 y 1600, la tercera generación de una gama de appliances de seguridad integrada, cumplen todos los requisitos necesarios para suministrar una seguridad, adaptabilidad, visibilidad y control óptimos. En su calidad de solución de administración unificada de las amenazas de alta disponibilidad, los appliances satisfacen los requisitos de los responsables informáticos y comerciales, tal y como se explica a continuación. Respuesta a las necesidades del personal informático estratégico (Director de tecnologías de la información, Vicepresidente o Director de sistemas informáticos Para solucionar los problemas a los que se enfrentan los responsables de asegurar la resistencia de la red empresarial, los appliance Symantec Gateway Security 5600 y 1600 garantizan la protección y disponibilidad continuas de la infraestructura de red para permitir las comunicaciones empresariales vitales. Para ello ofrecen el nivel más alto de protección contra amenazas combinadas a través de la tecnología de seguridad UTM multifuncional de Symantec, el líder mundial de seguridad en Internet. Al mismo tiempo, al limitar el impacto de los ataques de códigos maliciosos en los recursos de red y evitar la pérdida de datos confidenciales vitales, también reducen el costo total que supone proteger la infraestructura de red. Con menos ataques e infiltraciones de los que ocuparse, la organización ahorra en respuesta y limpiezas. Además, la solución contribuye a aliviar las presiones a las que se ven sometidas las organizaciones a la hora de cumplir con las normativas, ya que protege la infraestructura de red corporativa y controla el tráfico entrante y saliente. 9

10 Respuesta a las necesidades de los administradores y los responsables de los sistemas informáticos y de la red Los administradores y responsables informáticos y de red pueden tener la total confianza de que los appliances Symantec Gateway Security 5600 y 1600 proporcionan una protección UTM proactiva para garantizar el funcionamiento de la red. Además, el appliance ayuda a las organizaciones a proteger la red con facilidad, ya que reduce los recursos necesarios para instalar, administrar y mantener las soluciones de seguridad de la red; resulta fácil de instalar y proporciona una administración global centralizada y actualizaciones de seguridad oportunas y automáticas, gracias a la tecnología LiveUpdate de Symantec. La función LiveUpdate permite la descarga e instalación automática de actualizaciones para definiciones de virus, firmas IPS/IDS, listas URL para filtrado de contenidos y componentes antispam. Estas actualizaciones llegan de la mano de los equipos líderes del sector,deepsight y de respuesta de seguridad global de Symantec, que supervisan sensores de red repartidos por todo el mundo de forma continua las 24 horas del día, identifican las actividades inusuales, determinan los niveles de amenaza y generan alertas y actualizaciones de los productos como medidas proactivas contra las nuevas amenazas. El appliance alivia la sobrecarga administrativa que conlleva la seguridad de la red, al combinar todas las funciones de seguridad vitales y reducir el número de dispositivos de seguridad que precisan de administración o supervisión. Los administradores de red pueden visualizar registros, recibir alertas y correlacionar los datos de seguridad desde una única interfase de administración que les ofrece una visión de conjunto completa y en tiempo real de la actividad de la red. Todas las tecnologías de seguridad incluidas en el appliance se administran desde una única consola, lo que supone una mejora en la productividad del administrador, la visibilidad y el control, además de una administración de la seguridad de la red más sencilla, costos más bajos y un uso más eficaz de las distintas tecnologías de seguridad. Los administradores pueden incluso configurar distintas funciones administrativas con diferentes niveles de acceso y control. Respuesta a las necesidades del Director general y el Director financiero Tan pronto como instalen la solución más completa del líder mundial en seguridad, los directores ejecutivos contarán con la confianza que les brinda una infraestructura de red constante y disponible al servicio de las comunicaciones empresariales vitales. La combinación de seguridad y tecnologías de red proporciona la protección completa y práctica necesaria para administrar con eficacia el abanico de amenazas basadas en red más amplio posible desde un único dispositivo. Además, al ser todos ellos tecnologías de Symantec, estos componentes están plenamente integrados y, en consecuencia, ofrecen a las organizaciones el mayor nivel de eficacia en materia de seguridad y los costos más reducidos a la hora de adquirir e instalar los productos de seguridad. 10

11 Igualmente importante es el hecho de que este appliance proporciona el costo total de propiedad más bajo, dado que evita de forma proactiva las amenazas y los ataques nocivos que paralizan las operaciones comerciales y ahorra a las empresa un tiempo de inactividad muy caro, tareas de limpieza costosas y posibles infracciones de las normativas. Sólo de Symantec, un socio de confianza líder en seguridad Los appliances Symantec Gateway Security 5600 y 1600 son los únicos appliances de seguridad integrada de tercera generación del sector que ofrecen una administración unificada de las amenazas de eficacia probada para la seguridad de la red, en un solo appliance administrado de forma central. Estos appliances brindan una protección completa superior a la de los demás appliances disponibles en el mercado, y al mismo tiempo facilitan la instalación de varias tecnologías de seguridad, todas ellas desarrolladas e integradas por Symantec, líder mundial de seguridad en Internet. Como resultado, las empresas disponen de una única fuente de soporte y responsabilidad, lo que simplifica aún más la administración de la seguridad de las empresas de pequeño y mediano tamaño actuales. Al proteger con eficacia la infraestructura de red y de gateway, los appliances Symantec Gateway Security 5600 y 1600 contribuyen a que las empresas sigan funcionando y creciendo pase lo que pase. Estas soluciones para el gateway se centran en la prevención y el bloqueo de las amenazas combinadas a distintos niveles de la red y aprovechan la infraestructura de Symantec Security Response para garantizar el bloqueo y la neutralización de las amenazas más recientes. Gracias a las tecnologías de prevención, como la función de prevención de intrusos con detección avanzada de anomalías de protocolo, firewall de inspección completa de aplicaciones, funciones antivirus, antispam y antispyware para gateway 2, cumplimiento de políticas de punto final y filtrado de contenidos, los appliances aumentan la resistencia de la infraestructura de gateway y de red. Además de las diversas funciones de seguridad, los appliances disponen de funciones de alta disponibilidad y balanceo de carga incorporadas para evitar el tiempo de inactividad de la red. La combinación de todas estas ventajas ha hecho que Symantec se convierta en el líder del sector de appliances UTM 3. Symantec ofrece liderazgo empresarial con tecnologías confiables que se integran con eficacia y que añaden una mayor estabilidad a todo el entorno en general. Gracias a sus soluciones de seguridad de red multifuncionales, Symantec ayuda a las organizaciones a hacerse con el control de su infraestructura de red, al tiempo que contribuye a reducir el costo total general de la propiedad y los gastos de infraestructura relacionados con la protección de la red. 2 Disponible ahora en los appliances Symantec Gateway Security 1600; a partir de abril de 2006 en los appliances Symantec Gateway Security Fuente: IDC Market Analysis, Worldwide Threat Management Security Appliances Forecast and 2004 Vendor Shares: Security Appliances Remaina Well-Oiled Machine, Charles J. Kolodgy, septiembre de 2005, IDC nº

12 Acerca de Symantec Symantec es el líder mundial en el suministro de soluciones destinadas a ayudar a las personas y a las empresas a garantizar la seguridad, la disponibilidad y la integridad de la información. Con sede central en Cupertino, California (EE.UU.), Symantec está presente en más de 40 países. Si desea obtener más información, visite Symantec cuenta con presencia mundial en 40 países. Para obtener información sobre las oficinas y los números de contacto en los diferentes países, visite nuestro sitio Web. Para obtener más información sobre los productos en los Estados Unidos, llame al número de teléfono gratuito Symantec Corporation Sede Mundial Stevens Creek Boulevard Cupertino, CA (EE.UU.) Symantec América Latina 9155 South Dadeland Blvd., Suite 1100, Miami, FL Teléfono: Fax: Symantec, el logotipo de Symantec y LiveUpdate son marcas comerciales registradas en los Estados Unidos por Symantec Corporation. DeepSight es una marca comercial de Symantec Corporation. Todas las demás marcas y productos son marcas comerciales de sus respectivos titulares. Copyright 2006 Symantec Corporation. Todos los derechos reservados. Impreso en los EE.UU. 04/06 WP_00094_SL

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Appliances Symantec Gateway Security 1600 y 5600

Appliances Symantec Gateway Security 1600 y 5600 RESUMEN DE TECNOLOGÍAS: EVALUACIÓN DE LOS GATEWAYS DE SEGURIDAD Appliances Symantec Gateway Security 1600 y 5600 Resumen técnico Resumen de tecnologías: Evaluación de los gateways de seguridad Symantec

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios Hoja de datos: Seguridad integrada Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios contenidos basado en URL (con Dynamic Document Review,

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

WHITE PAPER: SEGURIDAD DE LA EMPRESA. Administración global de amenazas: Una solución de Symantec para protegerse contra los ataques de hoy en día

WHITE PAPER: SEGURIDAD DE LA EMPRESA. Administración global de amenazas: Una solución de Symantec para protegerse contra los ataques de hoy en día WHITE PAPER: SEGURIDAD DE LA EMPRESA Administración global de amenazas: Una solución de Symantec para protegerse contra los White Paper: Seguridad de la Empresa Administración global de amenazas: Una

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio Documento técnico: Seguridad empresarial Más que un antivirus Contenido

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Resumen de validación del valor económico

Resumen de validación del valor económico Enterprise Strategy Group Getting to the bigger truth. Resumen de validación del valor económico Arquitectura inalámbrica sin controladores de Aerohive A u t o r e s : B o b L a l i b e r t e, a n a l

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

m DRO MACCD6.m REG. 0417

m DRO MACCD6.m REG. 0417 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 017-GT1000 Adquisición de una Solución Antivirus lnstitucional o renovación anual de licencias del software antivirus que actualmente dispone esta Institución.

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Cómo obtener el máximo potencial del almacenamiento definido por software

Cómo obtener el máximo potencial del almacenamiento definido por software Cómo obtener el máximo potencial del almacenamiento definido por software Quién debe leer este white paper Responsables de tecnología, arquitectos y propietarios de aplicaciones que estén trabajando en

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u. INVITACIÓN DIRECTA No. 0010 DE 2008 CONTRATAR EL LICENCIAMIENTO DEL SOFTWARE DE SEGURIDAD DE LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. RESPUESTAS A LAS OBSERVACIONES PRESENTADAS POR LOS OFERENTES

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles